FONはどれだけ使える?(4)---セキュリティには十分注意を:ITpro

 フォンとエキサイトが進めているのは,フォンが持つ認証情報とログ情報,およびプロバイダが持つ認証情報とアクセス情報を付き合わせることで,悪意あるユーザーを洗い出す仕組み作りである。
 フォン側では,どのユーザーがいつどこのAPにアクセスしたのかは記録しているが,ユーザーがどのサイトにアクセスしたかは記録していない。これに対してプロバイダは,各ユーザーがどこのサイトにアクセスしたのかを記録した情報を持っている。両者を組み合わせることで,図2のユーザーAにかけられた不正アクセスの疑いを晴らす証拠を作り出そうというものだ。

 へぇ、すごいすごい。

  • エキサイトが「各ユーザーがどこのサイトにアクセスしたのか」を記録してる*1
  • FONのシステムではNATの内側のどのユーザーによるアクセスなのかをNATの外側から識別可能*2

という2条件がそろわないと実現不可能だと思うが、どんな魔法を使ってんだろ。

*1:こっちは順法精神ゼロでストレージの予算が無限大なら可能だろうが、

*2:これは魔法じゃないと無理な気がする。